OTIMIZAÇÃO DE FLUXO EM GRAFOS
|
|
- Bernardo Alcântara Barbosa
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DO PARANÁ UFPR CIÊNCIA DA COMPUTAÇÃO LEONARDO TERNES SANTOS OTIMIZAÇÃO DE FLUXO EM GRAFOS CURITIBA, MARÇO 2013
2 LEONARDO TERNES SANTOS OTIMIZAÇÃO DE FLUXO EM GRAFOS Trabalho de graduação, apresentado para obtenção do grau de bacharel em ciência da computação da Universidade Federal do Paraná, UFPR. Orientador: Prof. Andre Guedes CURITIBA, MARÇO 2013
3 3 RESUMO Este trabalho trata da aplicação e implementação do problema de fluxo máximo, utilizando em específico o algoritmo push-relabel na linguagem C para calcular tal fluxo. Neste documento será apresentado aplicações práticas do problema, o funcionamento do algoritmo push-relabel utilizando imagens para melhor compreensão do exemplo e uma análise de seu custo computacional. Pretendo demonstrar com este trabalho a aplicabilidade do problema em casos do cotidiano assim como a viabilidade através do algoritmo escolhido de resolver tais problemas. Palavras-chave: Otimização, fluxo, grafos, push, relable.
4 4 LISTA DE FIGURAS Figura 1 - Grafo em estado inicial... 9 Figura 2 - Grafo após push da fonte para seus vizinhos Figura 3 - Push a partir do nó um Figura 4 - Retorno de fluxo para fonte Figura 5 - Relabel(2) e push(2,4) Figura 6 - Retorno de fluxo do nó 2 para fonte Figura 7 - Relabel(4) e push(4,5) Figura 8 - Retorno de fluxo do nó 4 para o nó Figura 9 - Retorno de fluxo do nó 2 para fonte Figura 10 - Log da execução do exemplo utilizado em Figura 11 - Função pushrelabel implementada em C Figura 12 - Função discharge implementada em C Figura 13 - Função push implementada em C Figura 14 - Função relabel implementada em C Figura 15 - Grafo demonstrando altura máxima que um nó pode obter... 28
5 5 SUMÁRIO 1. INTRODUÇÃO O PROBLEMA Aplicações O ALGORITMO PUSH-RELABEL O Funcionamento Log da execução Variáveis Funções PushRelabel Discharge Push Relabel Análise de custo Rede residual Lema Lema Fato Fato Fato Fato Fato Fato Fato Fato Fato CONCLUSÃO REFRÊNCIA BIBLIOGRÁFICA... 33
6 6 1. INTRODUÇÃO O problema em encontrar o fluxo máximo em um grafo direcionado com capacidades nas arestas é algo estudado em diversas pesquisas e em outros campos, e encontrar algoritmos eficientes para resolver este problema tem recebido muita atenção. Discussão sobre este problema e suas aplicações pode ser encontrada nos livros de Even, Ford and Fulkerson, Lawler, Papadimitriou and Steiglitz entre outros. O objetivo primário do problema de fluxo máximo, é, dado um ponto inicial e um ponto final, descobrir qual o fluxo máximo que pode transitar de para dentro de uma rede direcionada. Entretanto, durante a execução do algoritmo podemos obter outras informações relevantes além do número que delimitará o fluxo, como por quais caminhos devemos trafegar e qual a capacidade de cada caminho. Tendo em vista a capacidade de otimização do problema descrito, quero através deste trabalho demonstrar algumas aplicações que podem ser resolvidas com este problema utilizando em específico o algoritmo push-relabel, que atualmente é o que possui o melhor custo de execução, explicando por completo seu funcionamento e demonstrando seu custo computacional.
7 7 2. O PROBLEMA Dado um grafo G direcionado onde a capacidade do nó para o nó é dada por ( ), nó inicial e nó destino, queremos saber qual o fluxo máximo que poderá ser enviado de para e por quais caminhos Aplicações Em um mundo onde a otimização do tempo é tão necessária, conseguimos através da representação de problemas como um grafo, utilizar a solução dada por algoritmos que retornam o fluxo máximo para melhorar o desempenho de diversos problemas, alguns deles citados abaixo: Maximizar o fluxo de uma rede de distribuição de uma companhia a partir de suas fabricas para seus clientes. Exemplo baseado na descrição de aplicações do problema de fluxo máximo feita pelo Dr. Paulo Roberto Gomes Luzzardi para o programa de mestrado em ciência da computação retirada do link Controlar o trânsito de uma cidade através dos semáforos baseado na capacidade das ruas de comportar carros e do tráfego atual em cada uma delas. Distribuição de pacotes em uma rede (internet/intranet) de tal forma que os mesmos não trafeguem apenas por um caminho, e sim de forma distribuída entre toda a rede disponível. Para calcular o fluxo máximo, iremos utilizar o algoritmo push-relabel, que atualmente é o algoritmo com melhor custo para resolver o problema do fluxo máximo.
8 8 3. O ALGORITMO PUSH-RELABEL Para calcular o fluxo descrito em 2, o algoritmo utiliza duas funções principais: push e relabel. Tais funções mantem os seguintes dados: ( ). Fluxo de u para v. A capacidade disponível é dada por c(u,v) - ƒ(u,v). height(u). Nós chamamos a função push de u para v apenas se height(u) > height(v). Para todos u, height(u) é um inteiro positivo. Excess(u). Soma do fluxo de e para u. Após cada passo do algoritmo, teremos um pré-fluxo que deve satisfazer as seguintes condições: ƒ(u,v) < c(u,v). O fluxo entre u e v não excede a capacidade. ƒ(u,v) = - ƒ(v,u). Mantemos o fluxo da rede. ƒ( ) ( ) para todos os nós u s. Somente a fonte pode produzir fluxo. No algoritmo implementado para testes e demonstrações presentes nesse trabalho, também temos outras funções auxiliares como as funções pushrelabel,discharge e funções auxiliares para imprimir matrizes e vetores gerando logs de execução. 3.1 O Funcionamento Para melhor compreensão, podemos fazer uma analogia do algoritmo com uma rede de tanques (vértices) interligada por canos (arestas) onde queremos saber qual a capacidade máxima de água que podemos enviar para um tanque destino t a partir de um tanque inicial s. O deslocamento da água será feito elevando a altura do tanque desejado, assim a água poderá escorrer para um tanque de altura mais baixo. Vamos assumir a figura 1 como o exemplo de grafo para demonstrar o funcionamento do algoritmo.
9 9 Figura 1: Grafo em estado inicial. Inicialmente, o algoritmo iguala a altura do vértice inicial com o número de vértices presente no grafo e inicia todos os outros vértices com altura zero. Como podemos apenas enviar o fluxo de nós mais altos para mais baixos, agora com o nó inicial mais alto que os demais podemos enviar o fluxo para seus vizinhos. A partir deste ponto, chamamos a função push do nó inicial para todos seus vizinhos enviando todo o fluxo permitido pela capacidade de suas arestas. A figura 2 demonstra a situação do fluxo após o push inicial, onde podemos observar a mudança de ( ) e ( ).
10 10 Figura 2: Grafo após push da fonte para seus vizinhos. Após o push inicial partindo do nó fonte, observamos além da mudança no fluxo, também o vetor que controla o excesso presente no fluxo atual tem seus valores no nó 1 e 2 atualizados. Nossa intenção é que, no final da execução do algoritmo, todos os vértices com exceção da fonte e do destino estejam com excesso de fluxo igual a zero. A partir de tal ponto, o algoritmo irá navegar em todos os nós tentando jogar o fluxo excessivo para seus vizinhos. Como todos os nós fora o fonte estão com sua altura zero e podemos apenas enviar fluxo de um nó mais alto para um nó mais baixo, será necessário chamar a função relabel para aumentar minimamente a altura tornando possível o envio de fluxo do nó corrente. Após o ajuste na altura, iremos enviar todo o fluxo possível do nó corrente para seus vizinhos através de função push. Caso ainda haja excesso de fluxo no nó corrente, enviaremos fluxo de volta para a fonte. As figuras a seguir demonstram a execução completa do algoritmo para o grafo exemplo.
11 11 Figura 3: Push a partir do nó um. Podemos observar na figura 3 que só é possível realizar o push(1,2) pois a altura do nó 1 foi aumentada na função relabel. Mesmo após o push de 1 para seus vizinhos ainda há excesso no nó selecionado, então será necessário devolver fluxo para a fonte. A figura 4 demonstra que foi necessário tornar a altura do nó 1 maior que a altura do nó fonte, utilizando a função relabel, para podermos devolver fluxo. Isso se deve ao princípio citado anteriormente nessa sessão, onde para poder enviar fluxo de um nó a para um nó b, height(a) > height(b). Retornando o fluxo para a fonte, o excesso do nó 1 é zerado e podemos prosseguir para o próximo nó.
12 12 Figura 4: Retorno de fluxo para fonte. Como conseguimos zerar o excesso do nó 1, o algoritmo pula para o próximo nó e repete os passos descritos anteriormente. Figura 5: Relabel(2) e push(2,4)
13 13 Figura 6: Retorno de fluxo do nó 2 para fonte. Figura 7: Relabel(4) e push(4,5).
14 14 Figura 8: Retorno de fluxo do nó 4 para o nó 2. É importante observar na figura 8, que o retorno de fluxo não é feito diretamente para a fonte e sim para o nó 2, o que aumentará novamente o excesso do nó 2, fazendo necessário também o retorno do excesso dele. O detalhe de como o algoritmo sabe para onde deve ser retornado o fluxo será apresentado mais abaixo.
15 15 Figura 9: Retorno de fluxo do nó 2 para fonte. Na figura 9 podemos observar que não há nenhum nó com excesso de fluxo, então o algoritmo retorna a soma dos fluxos partindo da fonte, ou seja, o fluxo máximo que pode ser enviado do nó fonte para o nó destino Log da execução Na figura 10 podemos observar um log detalhado com o valor das variáveis descritas em 2.2 para a execução demonstrada em 2.1.
16 16
17 17
18 18
19 19
20 20 Figura 10: Log da execução do exemplo utilizado em Variáveis Existem algumas variáveis utilizadas na iteração de laços que não foram descritas abaixo. Flow: Matriz que guarda o fluxo/pré-fluxo. Capacities: Matriz que guarda a capacidade de cada aresta. Nodes: Número de nós no grafo. Init: Nó fonte. Dest: Nó destino. Excess: Vetor que guarda o excesso de cada nó. Height: Vetor que guarda a altura de cada nó. List: Lista dos nós do grafo com exceção da fonte e do destino. Seen: Vetor dos nós que já foram visitados.
21 Funções Após compreendermos a lógica do algoritmo, iremos nos aprofundar em como é efetuado o controle de execução e o que cada função do algoritmo implementado para este trabalho faz PushRelabel Função responsável por fazer a inicialização dos vetores de controle e por fazer o push de inicialização a partir do nó fonte para todos seus vizinhos ( dois nós são vizinhos caso sejam adjacentes ou seja, tem uma aresta os conectando diretamente). Após o push inicial, será chamada a função discharge para todos os nós do grafo com exceção dos nós fonte e destino, ou seja, a chamada é feita para todos os elementos do vetor list. Para retornar o fluxo máximo, após o termino da execução da função discharge conforme descrito acima, basta somar o fluxo que está sendo enviado do nó fonte para todos seus vizinhos. Podemos observar na figura 11 o exemplo da função implementada em C.
22 22 Figura 11: Função pushrelabel implementada em C Discharge Função que terá como responsabilidade eliminar o excesso de fluxo para o nó que ela foi chamada. Para cumprir seu objetivo, ela utiliza o vetor de controle seen para verificar por quais nós ela já percorreu. Primeiramente a função tenta realizar um push para todos os vizinhos do nó para a qual foi chamada, entretanto para efetuar o push do nó u para o nó v, c(u,v) - ƒ(u,v) > 0 e height(u) > height(v). Após enviar todo fluxo possível, caso ainda haja fluxo é a função discharge que será responsável por identificar tal situação e chamará a função relabel para aumentar a altura do nó, tornando possível o retorno
23 23 de fluxo para a fonte através de uma nova chamada da função push, entretanto desta vez no sentido reverso (do nó selecionado para a fonte). É importante ressaltar neste ponto, que o algoritmo sabe que deve retornar o fluxo para a fonte (ou nó que está lhe enviando fluxo em excesso) pois todos os nós os quais ele poderia enviar fluxo estão com a capacidade esgotada e, como ƒ(u,v) = -ƒ(v,u), quando testarmos se é possível efetuar um push para um nó anterior (entenda nó anterior um nó com um id < id do nó selecionado) através da condição c(u,v) - ƒ(u,v) > 0 e height(u) > height(v), ƒ(u,v) será negativo pois u > v, então temos que c(u,v) + ƒ(u,v) > 0 para ƒ(u,v) não nulo. Neste caso c(u,v) sempre será nulo pois não há aresta de u para v, caso contrário teria sido efetuado o push para tal aresta na primeira parte da função. Neste caso height(u) é maior que height(v) pois tivemos a altura de u aumentada previamente como descrito. O entendimento de como a altura dos nós é controlada será melhor explicado na função relabel. Com todo o excesso devolvido para o responsável por causar tal excesso no nó selecionado, a função retorna. Podemos observar na figura 12 o exemplo da função implementada em C. Figura 12: Função discharge implementada em C Push A função push é a responsável por enviar o fluxo de um nó u para um nó v. Para fazer isso, a função verifica qual é o mínimo entre o excesso do nó u
24 24 (excess[u]) e a capacidade atual da aresta (c(u,v) - ƒ(u,v)) para descobrir quanto fluxo ela poderá enviar sem exceder o limite da aresta. Após definir quanto fluxo será enviado, a função atualiza a matriz flow e o vertor excess conforme na implementação demonstrada na figura 13. Figura 13: Função push implementada em C Relabel Função responsável por aumentar a altura de um nó u passado como parâmetro da função, tornando assim possível o envio de fluxo deste nó através da função push. Para saber o quanto deverá ser aumentada na altura do nó u, a função percorre todas as arestas de u, pegando a menor altura de algum vizinho v entre todos os v s onde existe a possibilidade de enviar fluxo (c(u,v) - ƒ(u,v) > 0). Figura 14: Função relabel implementada em C. A descrição das funções acima foi baseada no artigo escrito na wikipedia que pode ser encontrado no link
25 25 relabel_maximum_flow_algorithm e no artigo A New approach to the maximum-flow problem de Andrew V. Goldberg e Robert E. Tarjan. 3.4 Análise de custo A demonstração abaixo foi retirada do link realizada por Luca Trevisan da universidade de Stanford. Algumas imagens foram adicionadas para facilitar a compreensão de alguns fatos. Nós iremos começar demonstrando que nenhum vértice pode atingir uma altura maior que. Provando isto, nós conseguimos definir um limite de operações relabel que podem ser executadas, o que é um importante ponto de início para analisarmos o número de operações push Rede residual Dado uma rede de fluxo ( ) e um fluxo em ( ), nos definimos a rede residual ( ) de ( ) como: O conjunto de nós de ( ) é o mesmo de ( ) ou seja. Cada aresta ( ) de tem a capacidade ( ). Cada aresta ( ) de tem a capacidade ( ) Lema 1 A cada passo, se um vértice v tem um excesso de fluxo positivo, então existe um caminho de v para s na rede residual. Prova: Sabemos que todo o fluxo só pode ser gerado por s, então se um vértice v tem um excesso de fluxo positivo, tal fluxo deve vir de s através de um
26 26 caminho feito de arestas com fluxo positivo. A única parte do argumento que não é rigorosa é quando nós falamos que se um vértice v tem um fluxo positivo então deve haver um caminho de s para v feito inteiramente do arestas com fluxo positivo. Considere A como o conjunto de vértices que são alcançáveis a partir de s por tal caminho. Por causa da restrição do pré-fluxo nos vértices, nós temos ( ) ( ( ) ( )) más, na segunda expressão, todos os termos da forma ( ) onde e se cancelam, pois aparecem uma vez com o sinal de mais e outra de menos. O resultado de tal cancelamento é ( ) ( ) ( ) onde a ultima inequação segue do fato de ( e. ) deve ser zero quando Então quando temos ( ) para todo, o que significa que cada vértice que tem ( ) deve estar em, e então deve ser alcançavel a partir de por um caminho feito de arestas com fluxo positivo. A conexão entre este lema e a tarefa de limitar as alturas dos vértices virá nas observações seguintes Lema 2 A cada passo, se existe uma aresta ( ) que tenha uma capacidade ( ) na rede residual, então ( ) ( ). Prova: No inicio, a rede residual possui: I. As arestas da rede original entre os vértices fora, e todos os vértices tem a mesma altura 0. II. Arestas dos vizinhos de para, e tais arestas vão para cima.
27 27 Se nos fizermos uma operação relabel no vértice, a propriedade se mantém verdadeira para todas as arestas ( ) com capacidade positiva vindo para. Agora sobre as arestas com capacidade positiva saindo de, se nós fizemos uma operação relabel foi porque nós tinhamos ( ) ( ), então após tal operação nós ainda temos ( ) ( ). Se nós fizermos um push na aresta ( ), nós devevemos inserir a aresta reversa ( ) na rede residual. Entretanto a operação push só ocorre quando ( ) ( ), então a aresta ( ) satisfaz a propriedade Fato 3 A cada passo, se existe um caminho de para na rede residual, então ( ) ( ) Prova: Se existe um caminho de tamanho de para na rede residual, então, aplicando vezes o corolário 1, nos temos ( ) ( ), e se existir um caminho de para deve existir um caminho de tamanho máximo. A partir de tais argumentos podemos começar a tirar conclusões relevantes para nossa analise Fato 4 A cada passo do algoritmo, não existe caminho de para na rede residual. Porque, se houve tal caminho, nos teríamos ( ) ( ), mas no início nos temos que ( ) e ( ), e as alturas de e nunca mudam. Isto significa que se o algoritmo terminar, então ele terá como saída o fluxo otimizado. De agora em diante, nos sobra estimar o tempo de execução do algoritmo, que nos faremos achando limites superiores para o número de vezes que as várias operações podem ser executadas.
28 Fato 5 A cada passo do algoritmo, cada vértice tem sua altura no máximo. Prova: Cada vez que é aumentada a altura de um vértice, é porque ele tem um excesso de fluxo. Se um vértice tem um excesso de fluxo, então existe um caminho de para na rede residual. Se existe tal caminho, então ( ) ( ). A imagem abaixo demonstra o caso onde a altura será, quando a capacidade do caminho tem uma forma de funil, ou seja, para o conjunto de arestas dado por [a1,a2,...,an], ( ) ( ) ( ). Figura 15: Grafo demonstrando altura máxima que um nó pode obter Fato 6 relabel. O algoritmo executa no máximo ( ) ( ) operações
29 29 Prova: Existem no máximo vértices que a execução de operações relabel são admissíveis, e em cada uma delas o algoritmo executa a operação no máximo vezes (fato 5). Agora iremos estimar o número de operações push. Nós chamamos uma operação push de saturada caso ela use toda capacidade restante da aresta, fazendo ela sumir completamente da rede residual. Caso contrário, a operação push é não saturada Fato 7 O algoritmo executa no máximo operações push saturadas. Prova: Considere uma aresta ( ). A primeira vez será executado um push saturado de para, pois ( ) ( ). Após o push saturado, a aresta ( ) desaparece da rede residual, e então não poderá existir outro push saturado de para (e, de fato, nenhum push de qualquer tipo), até enviar de volta algum fluxo para com um push na direção oposta. Mas para isto acontecer primeiro temos ( ) ( ), que requer no mínimo 2 relabels de. Para o próximo push saturado de para, nos devemos ter novamente ( ) ( ), que requer mais dois relabels no mínimo. Então, entre 2 pushes saturados de para, no mínimo 4 relabels devem ocorrer em e em.em uma visão geral, e podem sofrer relabel no máximo vezes, e então podem existir no máximo pushes saturados. No máximo arestas podem aparecer na rede residual, e então no total nos temos no máximo pushes saturados. A parte mais interessante da análise é como nos analisamos o número de pushes não saturados. A cada passo da execução do algoritmo, nos definimos a energia do préfluxo atual como ( ) ( ) ( )
30 30 a soma das alturas de todos os vértices que tem excesso de fluxo. O algoritmo começa num estado nulo de energia, mas a energia vira um depois da primeira operação de relabel. Quando a energia vira zero novamente, é porque não existem nós com excesso de fluxo, então o algoritmo para. Nós temos as seguintes observações Fato 8 Cada passo relabel aumenta a energia exatamente em uma unidade Fato 9 Cada push saturado aumenta a energia no máximo em unidades. Prova: Uma operação push numa aresta ( ) não modifica a altura de nenhum vértice, mas ele pode enviar excesso de fluxo para o vértice que possivelmente tinha zero de excesso de fluxo antes, então a energia aumenta em ( ) unidades Fato 10 Cada push não saturado diminui a energia por pelo menos uma unidade. Prova: Se nós efetuamos um push numa aresta ( ), porque o push seria não-saturado? A única razão que nos faria não saturar uma aresta é que o excesso de fluxo de é menor que a capacidade residual de ( ), e então nós podemos enviar todo o excesso de fluxo de para. Mas isso significa que, depois de um push não saturado ao longo de ( ), o excesso de fluxo de torna-se zero e então ( ) não é mais contada como energia. É possível que não tenha excesso de fluxo antes do push e agora tenha, o que significa que nós precisamos adicionar ( ) na energia, mas nós ainda tempos que a nova energia é no máximo a velha energia
31 31 menos ( ) mais ( ) e, relembrando que só fizemos um push se ( ) temos que a nova energia é no máximo a velha energia menos um. ( ), nós Fato 11 O número total de pushes não saturados é no máximo. Prova: Se, em algum ponto da execução do algoritmo, o pré-fluxo ainda não for um fluxo factível, então sua energia deverá ser maior que zero. Se, neste ponto, o algoritmo tiver executado operações relabel, operações de push saturado e operações de push não saturado, então ( ) implica e nós sabemos que e, então a expressão acima Então se, em algum ponto da execução do algoritmo, nós não tivermos alcançado a condição terminal ainda, isto implica que executamos menos que pushes não saturados. Equivalentemente, quando o algoritmo termina, ele executou no máximo pushes não saturados. No geral, temos um total de no máximo ( ) operações, e cada operação pode ser implementada em tempo ( ), então o tempo de execução do algoritmo é ( ).
32 32 4 CONCLUSÃO Neste trabalho, observamos que calcular o fluxo máximo é um problema importante de otimização onde vários casos do dia-a-dia podem ser otimizados através de tal calculo, auxiliando a aumentar capacidade de produções, diminuir o tempo de distribuição de cargas, até mesmo aumentar a velocidade em uma rede de computadores distribuindo pacotes baseado no peso que cada caminho pode carregar. Para calcular o fluxo máximo, aprendemos o algoritmo push-relabel que atualmente é considerado o algoritmo com melhor custo computacional para resolver tal problema. Através da execução passo-a-passo de um exemplo, verificamos seu funcionamento e pudemos observar os métodos utilizados para descobrir a capacidade máxima de fluxo entre os nós destino e inicial, assim como qual a capacidade de cada caminho que obtemos através da rede residual no final da execução do algoritmo. Após compreender corretamente a execução do algoritmo, identifiquei que algumas otimizações poderiam ser efetuadas na implementação utilizada neste trabalho, tais como fazer uma lista de vizinhos para cada nó, o que reduziria a necessidade de percorrer todos os nós na função discharge, ou modificar a heurística utilizada para definir as alturas dos nós sem a necessidade de percorrer por todo o conjunto, por exemplo, identificando um corte mínimo no grafo. Apesar de existir otimizações a serem feitas que possam ser relevantes em grafos com baixa densidade com alto número de nós, o complexidade assintótica continua sendo ( ). Estudos futuros poderiam ser direcionados a implementar tais otimizações em problemas do cotidiano das pessoas, auxiliando a melhorar o desempenho de várias atividades citadas anteriormente neste trabalho, melhorando a qualidade de vida de todos.
33 33 5 REFRÊNCIA BIBLIOGRÁFICA Even S., Graph Algorithms. Computer Science Press, Potomac, Md., FORD, L. R., JR.; FULKERSON, D. R. Flows in Networks. Princeton University Press, Princeton, N.J., LAWLER, E. L. Combinatorial Optimization: Networks and Matroids. Holt, Rinehart, and Winston, New York, PAPADIMITRIOU, C. H.; STEIGLITZ, K. Combinatorial Optimization: Algorithms and Complexity. Prentice-Hall, Englewood Cliffs, N.J., TARJAN, R. E. Data Structures and Network Algorithms. Society for Industrial and Applied Mathematics, Philadelphia, Pa., AUTOR DESCONHECIDO, Push-relabel maximum flow algorithm, GOLDBERG, A. V.; TARJAN, R. E. A New Approach to the Maximum- Flow Problem, Journal of the Association for Computing Machinery, Vol. 35, No. 4, TREVISAN, L., Handout 12, Stanford University, 2011.
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisLição 5. Instrução Programada
Instrução Programada Lição 5 Na lição anterior, estudamos a medida da intensidade de urna corrente e verificamos que existem materiais que se comportam de modo diferente em relação à eletricidade: os condutores
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisComo incluir artigos:
Como incluir artigos: O WordPress é uma ferramenta muito flexível, com muitas variações e ajustes que podem torná-lo algo muito simples e também muito sofisticado conforme os recursos que são configurados
Leia maisControle do Arquivo Técnico
Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode
Leia maisGuia Site Empresarial
Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia mais7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.
CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisEstudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisSISTEMA DE INFORMAÇÕES ACADÊMICAS SIA
SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA Abaixo constam trechos retirados do Manual do Usuário do SIA Sistema de Informações Acadêmicas. A autoria das informações é da equipe do SIA. SISTEMA DE INFORMAÇÕES
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisControle de Estoque. Apresentação. Cadastro de Grupos de Produtos. Cadastro de Produtos
Controle de Estoque Apresentação O módulo de Controle de Estoque do LegalManager consiste em três partes principais: Manutenção do Estoque, Solicitações e Atendimento a Solicitações. Destes módulos, tradicionalmente
Leia maisLógica de Programação
Lógica de Programação Unidade 20 ArrayList: Operações de Busca Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 TIPOS DE BUSCAS... 3 BUSCA ESPECÍFICA... 3 BUSCA ABRANGENTE... 3 PROCEDIMENTO DE BUSCA...
Leia maisO Princípio da Complementaridade e o papel do observador na Mecânica Quântica
O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes
Leia maisMÓDULO 5 Movimentações
MÓDULO 5 Movimentações Bem-vindo(a) ao quinto módulo do curso. Agora que você já conhece as entradas no HÓRUS, aprenderá como são feitas as movimentações. As movimentações do HÓRUS são: Requisição ao Almoxarifado:
Leia maisManual Replicação Manual VPN
Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto
Leia maisTrabalho Computacional
Universidade Federal do Espírito Santo Departamento de Informática Profª Claudia Boeres Teoria dos Grafos - 2014/2 Trabalho Computacional 1. Objetivo Estudo e implementação de algoritmos para resolução
Leia maisMANUAL DE UTILIZAÇÃO
MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia maisUtilização do SOLVER do EXCEL
Utilização do SOLVER do EXCEL 1 Utilização do SOLVER do EXCEL José Fernando Oliveira DEEC FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO MAIO 1998 Para ilustrar a utilização do Solver na resolução de
Leia maisTRIBUNAL DE JUSTIÇA DO PARANÁ PROJUDI REFORMULAÇÃO DE CUMPRIMENTOS - MANDADOS
TRIBUNAL DE JUSTIÇA DO PARANÁ PROJUDI REFORMULAÇÃO DE CUMPRIMENTOS - MANDADOS 2 SUMÁRIO SEÇÃO 1 - FLUXO DAS VARAS QUE NÃO POSSUEM CENTRAL DE MANDADOS... 03 1. CUMPRIMENTOS (PERFIS DE ANALISTA E TÉCNICO
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisBC-0506: Comunicação e Redes Algoritmos em Grafos
BC-0506: Comunicação e Redes Algoritmos em Grafos Santo André, 2Q2011 1 Parte 1: Algoritmos de Busca Rediscutindo: Representações em Grafos Matriz de Adjacências Matriz de Incidências Lista de Adjacências
Leia maisPROGRAMAÇÃO ESTRUTURADA. CC 2º Período
PROGRAMAÇÃO ESTRUTURADA CC 2º Período PROGRAMAÇÃO ESTRUTURADA Aula 06: Ponteiros Declarando e utilizando ponteiros Ponteiros e vetores Inicializando ponteiros Ponteiros para Ponteiros Cuidados a serem
Leia maisProcedimentos para Utilização do SAVI
Procedimentos para Utilização do SAVI 1. Acessando o sistema Para acessar o sistema é necessário ter instalado em seu sistema o navegador Firefox. Uma vez que ele esteja disponível acesse o link: HTTP://
Leia maisInventario de produtos
Inventario de produtos Parar o TAC. Gerar o inventario. Informações de erros na importação de produtos. Produtos sem código tributário associado. A posse de produtos no Thotau. Como corrigir as posses
Leia mais1) Botão "Ler Versão": apresenta a versão do firmware do leitor de cartões acoplado;
O utilitário de Configuração do Leitor de Cartões Magnéticos MagPass, foi desenvolvido para facilitar a re-configuração do mesmo* para necessidades específicas dos clientes ou de aplicativos utilizados
Leia maisCAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
Leia maisASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media
Leia maisMANUAL TISS Versão 3.02.00
MANUAL TISS Versão 3.02.00 1 INTRODUÇÃO Esse manual tem como objetivo oferecer todas as informações na nova ferramenta SAP que será utilizada pelo prestador Mediplan, a mesma será responsável para atender
Leia maisAlgoritmos e Estrutura de Dados III. Árvores
Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas
Leia mais5COP096 TeoriadaComputação
Sylvio 1 Barbon Jr barbon@uel.br 5COP096 TeoriadaComputação Aula 14 Prof. Dr. Sylvio Barbon Junior Sumário - Problemas Exponenciais - Algoritmos Exponenciais usando Tentativa e Erro - Heurísticas para
Leia mais3 - Quadro de Comando - Sistema de Irrigação
3 - Quadro de Comando - Sistema de Irrigação PAINEL E SEUS COMPONENTES O sistema de irrigação necessita de alguns dispositivos que servem para filtrar a água, controlar a frequência das irrigações, controlar
Leia maisO ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2
3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata
Leia maisLayout : Este layout desenvolvido com html5 e css3 e compatível com qualquer dispositivo, ou seja, ele se molda para qualquer resolução, tablet,
Loja Online Smart Ecommerce completo, com layout responsivo Administrador online, conexão com Facebook, Correios e PagSeguro. Oferecemos a personalização do layout e das cores, logo, informações sobre
Leia maisCartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise
Cartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise Koinonia Software Ltda (0xx46) 3225-6234 Índice I Índice Cap. I Introdução 1 1 Orientações... Iniciais 1 Cap. II
Leia maisProgramação Orientada a Objetos Classes Abstratas Técnico em Informática. Prof. Marcos André Pisching, M.Sc.
Classes Abstratas Técnico em Informática, M.Sc. Classes Abstratas 2 Classes Abstratas Abstração Devemos considerar as qualidades e comportamentos independentes dos objetos a que pertencem, isolamos seus
Leia maisÁrvores de Suporte de Custo Mínimo
Árvores de Suporte de Custo Mínimo Pedro Ribeiro DCC/FCUP 2014/2015 Pedro Ribeiro (DCC/FCUP) Árvores de Suporte de Custo Mínimo 2014/2015 1 / 28 Árvore de Suporte Uma árvore de suporte ou árvore de extensão
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisFundamentos de Hardware
Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisResumo da Matéria de Linguagem de Programação. Linguagem C
Resumo da Matéria de Linguagem de Programação Linguagem C Vitor H. Migoto de Gouvêa 2011 Sumário Como instalar um programa para executar o C...3 Sintaxe inicial da Linguagem de Programação C...4 Variáveis
Leia maisEstabilizada de. PdP. Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006
TUTORIAL Fonte Estabilizada de 5 Volts Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br
Leia maisMANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop
MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...
Leia maisCAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO
CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO 1. OS CRITÉRIOS DE DECISÃO Dentre os métodos para avaliar investimentos, que variam desde o bom senso até os mais sofisticados modelos matemáticos, três
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisXI Encontro de Iniciação à Docência
4CCENDFMT01 EXEMPLO DE APLICAÇÃO DE UMA METODOLOGIA PARA A SOLUÇÃO DE PROBLEMAS DE FÍSICA E MATEMÁTICA Erielson Nonato (1) e Pedro Luiz Christiano (3) Centro de Ciências Exatas e da Natureza/Departamento
Leia mais1. A corrida de vetores numa folha de papel.
1. A corrida de vetores numa folha de papel. desenhando a pista. o movimento dos carros. o início da corrida. as regras do jogo. 2. A corrida no computador. o número de jogadores. o teclado numérico. escolhendo
Leia maisA lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.
INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,
Leia mais1. A Google usa cabras para cortar a grama
Sendo uma companhia tão grande e envolvida em tantos aspectos diários do dia a dia das pessoas, a maioria de nós sabemos por cima a história geral da Google. Caso nem isso saiba, eis o máximo que conseguimos
Leia maisNome do Processo: Requisição Gera Múltiplos pedidos para Múltiplos Fornecedores
Desenvolvimento BM-1131 Versão 5 Release 17 Autor Sirlene Araújo Processo: Compras Nome do Processo: Requisição Gera Múltiplos pedidos para Múltiplos Fornecedores Motivação Tornar o processo de geração
Leia maisManual Operacional SIGA
SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...
Leia maisFunções de Posicionamento para Controle de Eixos
Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa
Leia maisAcessando o SVN. Soluções em Vendas Ninfa 2
Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,
Leia mais3 Estratégia para o enriquecimento de informações
34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisManual do Usuário Android Neocontrol
Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5
Leia maisLição 3. Instrução Programada
Lição 3 É IMPORTANTE A ATENTA LEITURA DAS INSTRUÇÕES FORNECIDAS NAS LIÇÕES 1 e 2. NOSSO CURSO NÃO SE TRATA DE UM CURSO POR COR RESPONDENCIA; NÃO NOS DEVERÃO SER MAN- DADAS FOLHAS COM AS QUESTÕES PARA SEREM
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisTrabalho 7 Fila de prioridade usando heap para simulação de atendimento
Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Data: 21/10/2013 até meia-noite Dúvidas até: 09/10/2013 Faq disponível em: http://www2.icmc.usp.br/~mello/trabalho07.html A estrutura
Leia maisImportância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...
APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas
Leia mais5 Equacionando os problemas
A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar
Leia maisComo fazer um jogo usando o editor de apresentação
Instituto Federal de Educação, Ciência e Tecnologia Sergipe IFS Campus Glória Curso Integrado em Agropecuária Professora: Jamille Silva Madureira Disciplina: Informática Como fazer um jogo usando o editor
Leia maisManual de utilização do sistema OTRS (Atendimento) Cliente Externo
Manual de utilização do sistema OTRS (Atendimento) Cliente Externo 1 LISTA DE ILUSTRAÇÕES FIGURA 1 - TELA DE LOGIN... 5 FIGURA 2 - TELA INICIAL... 6 FIGURA 3 PREFERÊNCIAS DO USUÁRIO... 6 FIGURA 4 NOVO
Leia maisAnálise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem
Leia maisMicrosoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento
Microsoft Access 2010 Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento 1 Principais objetos do Access Tabelas Guardam a informação da BD (Base de Dados)
Leia maisA memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande
A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisEscaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
Leia maisJogos. Redes Sociais e Econômicas. Prof. André Vignatti
Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos
Leia maisCAPÍTULO 2. Grafos e Redes
CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que
Leia maisAlgoritmos de Busca em Tabelas
Dentre os vários algoritmos fundamentais, os algoritmos de busca em tabelas estão entre os mais usados. Considere por exemplo um sistema de banco de dados. As operações de busca e recuperação dos dados
Leia maisMicrosoft Project 2003
Microsoft Project 2003 1 [Módulo 4] Microsoft Project 2003 2 Definindo durações Inter-relacionamentorelacionamento Caminho crítico Microsoft Project 2003 3 1 Duração das Atividades Microsoft Project 2003
Leia maisCartão de Identificação do Estudante
Cartão de Identificação do Estudante Introdução O Cartão de Identificação do Estudante é a materialização do projeto Conexão Educação, além das funcionalidades que serão apresentadas adiante no documento,
Leia maisUM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014.
UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014. Tanto as pessoas físicas quanto as jurídicas têm patrimônio, que nada mais é do que o conjunto
Leia maisResolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisTOTVS Série 1 Varejo (Simples) - Módulo e-commerce
Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção
Leia maisCálculo utilizando variáveis do tipo DATA
Cálculo utilizando variáveis do tipo DATA Pré requisitos: Elaboração de questionário Análise de resultados Visões: relatórios multimídia Publicação de questionário na internet O uso de variáveis do tipo
Leia maisIntrodução ao GED Simone de Abreu
Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes
Leia maisTutorial do módulo Carteira Nacional de Militante
Tutorial do módulo Carteira Nacional de Militante 1. Como iniciar o programa O módulo da Carteira de Militante deve ser acessado através dos seguintes endereços: http://www.pcdob.org.br/redevermelha. É
Leia maisVisite o hotsite do livro: http://bit.ly/1ysv0da
Este ebook possui 5 dicas práticas avançadas de Facebook Ads que foram retiradas do novo livro que estamos escrevendo, chamado Facebook Marketing Avançado, que vai possuir muitas outras dicas práticas,
Leia mais1. Introdução ao uso da calculadora
1. Introdução ao uso da calculadora O uso da calculadora científica no curso de Estatística é fundamental pois será necessário o cálculo de diversas fórmulas com operações que uma calculadora com apenas
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia mais